Segurança em Computadores
Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, com o propósito de promover a conscien<zação sobre o uso seguro da Internet e baseia-­‐se na Car<lha de Segurança para Internet (hEp://car<lha.cert.br/). Esta obra foi licenciada sob a licença Crea<ve Commons Atribuição-­‐Uso não-­‐comercial-­‐Compar<lhamento pela mesma licença 3.0 Brasil (CC BY-­‐NC-­‐SA 3.0). O CERT.br/NIC.br concede a Você uma licença de abrangência mundial, sem royal<es, não-­‐exclusiva, sujeita aos termos e condições desta Licença, para exercer os direitos sobre a Obra definidos abaixo a. Reproduzir a Obra, incorporar a Obra em uma ou mais Obras Cole<vas e Reproduzir a Obra quando incorporada em Obras Cole<vas; b. Criar e Reproduzir Obras Derivadas, desde que qualquer Obra Derivada, inclusive qualquer tradução, em qualquer meio, adote razoáveis medidas para claramente indicar, demarcar ou de qualquer maneira iden<ficar que mudanças foram feitas à Obra original. Uma tradução, por exemplo, poderia assinalar que “A Obra original foi traduzida do Inglês para o Português,” ou uma modificação poderia indicar que “A Obra original foi modificada”; c. Distribuir e Executar Publicamente a Obra, incluindo as Obras incorporadas em Obras Cole<vas; e, d. Distribuir e Executar Publicamente Obras Derivadas. Desde que respeitadas as seguintes condições: • Atribuição — Você deve fazer a atribuição do trabalho, da maneira estabelecida pelo <tular originário ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso do trabalho). No caso deste trabalho, deve incluir a URL para o trabalho original (Fonte – hEp://car<lha.cert.br/) em todos os slides. • Uso não comercial — Você não pode usar esta obra para fins comerciais. • Compar;lhamento pela mesma licença — Se você alterar, transformar ou criar em cima desta obra, você poderá distribuir a obra resultante apenas sob a mesma licença, ou sob uma licença similar à presente. Aviso — Em todas as reu<lizações ou distribuições, você deve deixar claro quais são os termos da licença deste trabalho. A melhor forma de fazê-­‐lo, é colocando um link para a seguinte página hEp://crea<vecommons.org/licenses/by-­‐nc-­‐sa/3.0/br/ A descrição completa dos termos e condições desta licença está disponível em: hEp://crea<vecommons.org/licenses/by-­‐nc-­‐sa/3.0/br/legalcode http://cartilha.cert.br/fasciculos/
1
Segurança em Computadores
Agenda: •  Computadores: introduz a importância de manter o computador seguro e algumas formas como ele pode ser infectado ou invadido. •  Riscos principais: apresenta alguns dos riscos que você pode enfrentar caso seu computador seja comprome<do. •  Cuidados a serem tomados: apresenta os cuidados que devem ser tomados para proteger seu computador. •  Créditos http://cartilha.cert.br/fasciculos/
2
Segurança em Computadores
Computadores: Muito provavelmente é em seu computador pessoal que a maioria dos seus dados está gravada e, por meio dele, que você acessa e-­‐mails e redes sociais e realiza transações bancárias e comerciais. Por isto, mantê-­‐lo seguro é essencial para se proteger dos riscos envolvidos no uso da Internet. http://cartilha.cert.br/fasciculos/
3
Segurança em Computadores
Computadores: Um grande risco relacionado ao uso da Internet é o de você achar que não corre riscos, pois supõe que ninguém tem interesse em u<lizar o seu computador ou que, entre os diversos computadores conectados à Internet, o seu dificilmente será localizado. É justamente este <po de pensamento que é explorado pelos atacantes, pois, ao se sen<r seguro, você também pode achar que não precisa se prevenir. Esta ilusão, infelizmente, costuma terminar quando os primeiros problemas começam a acontecer. Muitas vezes os atacantes estão interessados em conseguir acesso a grandes quan<dades de computadores, independente de quais são e das configurações que possuem, e para isto, podem efetuar varreduras na rede e localizar grande parte dos computadores conectados à Internet, inclusive o seu. http://cartilha.cert.br/fasciculos/
4
Segurança em Computadores
Computadores: Algumas das formas como seu computador pode ser invadido ou infectado são: •  pela ação direta de atacantes; •  pela auto-­‐execução de mídias removíveis infectadas, como pen-­‐drives; •  pelo acesso a páginas Web maliciosas, u<lizando navegadores vulneráveis; •  pela exploração de vulnerabilidades existentes nos programas instalados; •  pela execução de arquivos previamente infectados, ob<dos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compar<lhamento de recursos). Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede. Um ataque de exploração de vulnerabilidades ocorre quando um atacante, u<lizando-­‐se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível. http://cartilha.cert.br/fasciculos/
5
Segurança em Computadores
Computadores: Uma vez infectado, os códigos maliciosos presentes em seu computador passam a ter acesso aos dados nele armazenados e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. http://cartilha.cert.br/fasciculos/
6
Segurança em Computadores
Riscos principais: Nos próximos slides são apresentados alguns dos principais riscos que você pode enfrentar caso seu computador seja comprome<do. http://cartilha.cert.br/fasciculos/
7
Segurança em Computadores
Riscos principais: Caso seu computador seja comprome<do você pode enfrentar problemas como: •  invasão de privacidade: informações pessoais e confidenciais que nele es<verem gravadas podem ser indevidamente acessadas; •  furto de iden<dade: suas contas de acesso podem ser invadidas e atacantes podem executar ações em seu nome; •  vazamento de informações: informações profissionais que nele es<verem gravadas podem ser indevidamente acessadas; •  perda de dados: diversos códigos maliciosos apagam os dados existentes no computador. Excluir dados também pode fazer parte da ação de atacantes; •  perdas financeiras: suas contas bancárias ou de comércio eletrônico podem ser indevidamente acessadas, fazendo com que você venha a ter prejuízos financeiros; •  ficar sem acesso ao computador: códigos maliciosos e atacantes podem excluir arquivos essenciais ao funcionamento do sistema operacional, tornando inoperante o seu computador. http://cartilha.cert.br/fasciculos/
8
Segurança em Computadores
Riscos principais: Um problema de segurança em seu computador pode torná-­‐lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disto, ao ser comprome<do, seu computador pode ser usado para a prá<ca de a<vidades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real iden<dade e localização do atacante), propagar códigos maliciosos e disseminar spam. Ataques costumam ocorrer na Internet com diversos obje<vos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode par<cipar de um ataque. http://cartilha.cert.br/fasciculos/
9
Segurança em Computadores
Cuidados a serem tomados: Nos próximos slides são apresentados alguns dos principais cuidados que devem ser tomados para proteger seu computador. http://cartilha.cert.br/fasciculos/
10
Segurança em Computadores
Mantenha os programas atualizados: Fabricantes costumam lançar novas versões quando há recursos a serem adicionados e vulnerabilidades a serem corrigidas. Sempre que uma nova versão for lançada, ela deve ser prontamente instalada, pois isto pode ajudar a proteger seu computador da ação de atacantes e códigos maliciosos. Além disto, alguns fabricantes deixam de dar suporte e de desenvolver atualizações para versões an<gas, o que significa que vulnerabilidades que possam vir a ser descobertas não serão corrigidas. •  remova programas que você não u<liza mais. Programas não usados tendem a ser esquecidos e a ficar com versões an<gas (e potencialmente vulneráveis); •  remova as versões an<gas. Existem programas que permitem que duas ou mais versões estejam instaladas ao mesmo tempo. Nestes casos, você deve manter apenas a versão mais recente e remover as mais an<gas; •  tenha o hábito de verificar a existência de novas versões, por meio de opções disponibilizadas pelos próprios programas ou acessando diretamente os sites dos fabricantes. http://cartilha.cert.br/fasciculos/
11
Segurança em Computadores
Instale as atualizações disponíveis: Quando vulnerabilidades são descobertas, certos fabricantes costumam lançar atualizações específicas, chamadas de patches, hot fixes ou service packs. Portanto, para manter os programas instalados livres de vulnerabilidades, além de manter as versões mais recentes, é importante que sejam aplicadas todas as atualizações disponíveis. •  configure, quando possível, para que os programas sejam atualizados automa<camente; •  programe as atualizações automá<cas para serem baixadas e aplicadas em horários em que seu computador esteja ligado e conectado à Internet. Alguns programas, por padrão, são configurados para que as atualizações sejam feitas de madrugada, período no qual grande parte dos computadores está desligada (as atualizações que não foram feitas no horário programado podem não ser feitas quando ele for novamente ligado); •  no caso de programas que não possuam o recurso de atualização automá<ca, ou caso você opte por não u<lizar este recurso, é importante visitar constantemente os sites dos fabricantes para verificar a existência de novas atualizações; •  u<lize programas para verificação de vulnerabilidades, como o PSI para verificar se os programas instalados estão atualizados. http://cartilha.cert.br/fasciculos/
12
Segurança em Computadores
Use apenas programas originais: O uso de programas não originais pode colocar em risco a segurança do seu computador já que muitos fabricantes não permitem a realização de atualizações quando detectam versões não licenciadas. Além disto, a instalação de programas deste <po, ob<dos de mídias e sites não confiáveis ou via programas de compar<lhamento de arquivos, pode incluir a instalação de códigos maliciosos. •  ao adquirir computadores com programas pré-­‐instalados, procure cer<ficar-­‐se de que eles são originais solicitando ao revendedor as licenças de uso; •  ao enviar seu computador para manutenção, não permita a instalação de programas que não sejam originais; •  caso deseje usar um programa proprietário, mas não tenha recursos para adquirir a licença, procure por alterna<vas gratuitas ou mais baratas e que apresentem funcionalidades semelhantes as desejadas. http://cartilha.cert.br/fasciculos/
13
Segurança em Computadores
Ao instalar aplica;vos de terceiros: Plug-­‐ins, complementos e extensões são programas geralmente desenvolvidos por terceiros e que podem prover funcionalidades extras. Costumam ser disponibilizados em repositórios, onde podem ser baixados livremente ou comprados. Alguns repositórios efetuam controle rígido antes de disponibilizá-­‐los, outros u<lizam classificações referentes ao <po de revisão, enquanto outros não efetuam controle. Apesar de grande parte ser confiável, há a chance de exis<r programas especificamente criados para executar a<vidades maliciosas ou que, devido a erros de implementação, possam executar ações danosas em seu computador. •  assegure-­‐se de ter mecanismos de segurança instalados e atualizados, antes de instalar programas desenvolvidos por terceiros; •  mantenha os programas instalados sempre atualizados; •  procure obter arquivos apenas de fontes confiáveis; •  u<lize programas com grande quan<dade de usuários (considerados populares) e que tenham sido bem avaliados; •  veja comentários de outros usuários sobre o programa, antes de instalá-­‐lo; •  verifique se as permissões necessárias para a instalação e execução são coerentes; •  seja cuidadoso ao instalar programas que ainda estejam em processo de revisão; •  denuncie aos responsáveis pelo repositório caso iden<fique programas maliciosos. http://cartilha.cert.br/fasciculos/
14
Segurança em Computadores
Use mecanismos de proteção: Ferramentas an:malware (an<vírus, an:spyware, an:rootkit e an:trojan são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Entre as diferentes ferramentas existentes, a que engloba a maior quan<dade de funcionalidades é o an<vírus. Firewall pessoal é um <po específico de firewall que é u<lizado para proteger um computador contra acessos não autorizados vindos da Internet. Os programas an:malware, apesar da grande quan<dade de funcionalidades, não são capazes de impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente em seu computador e nem de evitar o acesso não autorizado. Devido a isto, além da instalação do an:malware, é necessário que você u<lize um firewall pessoal. •  verifique periodicamente os logs gerados pelo seu firewall pessoal, sistema operacional e an:malware (observe se há registros que possam indicar algum problema de segurança); •  configure seu an:malware para verificar todos os formatos de arquivo pois, apesar de inicialmente algumas extensões terem sido mais usadas para a disseminação de códigos maliciosos, atualmente isso já não é mais válido; •  tenha cuidado com extensões ocultas. Alguns sistemas possuem como configuração padrão ocultar a extensão de <pos de arquivos conhecidos. •  http://cartilha.cert.br/fasciculos/
15
Segurança em Computadores
Use mecanismos de proteção: Discos de recuperação são úteis em caso de emergência, como atualizações mal-­‐
sucedidas ou desligamentos abruptos que tenham corrompido arquivos essenciais ao funcionamento do sistema (causado geralmente por queda de energia). Além disso, também podem socorrer caso seu computador seja infectado e o código malicioso tenha apagado arquivos essenciais. Podem ser criados por meio de opções do sistema operacional ou de programas an:malware que ofereçam esta funcionalidade. http://cartilha.cert.br/fasciculos/
16
Segurança em Computadores
Use mecanismos de proteção: Alguns mecanismos, como os programas an:malware, são importantes para proteger seu computador contra ameaças já conhecidas, mas podem não servir para aquelas ainda não detectadas. Novos códigos maliciosos podem surgir, a velocidades nem sempre acompanhadas pela capacidade de atualização dos mecanismos de segurança e, por isto, adotar uma postura preven<va é tão importante quanto as outras medidas de segurança aplicadas. •  seja cuidadoso ao clicar em links, independente de como foram recebidos e de quem os enviou; •  seja cuidadoso ao clicar em links curtos, procure usar complementos que possibilitem que o link de des<no seja visualizado; •  não considere que mensagens vindas de conhecidos são sempre confiáveis, pois o campo de remetente pode ter sido falsificado ou elas podem ter sido enviadas de contas falsas ou invadidas; •  desabilite, em seu leitor de e-­‐mails, a auto-­‐execução de arquivos anexados; •  desabilite a auto-­‐execução de mídias removíveis (se es<verem infectadas, elas podem comprometer o seu computador ao serem executadas). http://cartilha.cert.br/fasciculos/
17
Segurança em Computadores
Proteja suas contas e senhas: Quando um programa é executado, ele herda as permissões da conta do usuário que o executou e pode realizar operações e acessar arquivos de acordo com estas permissões. Se o usuário es<ver u<lizando a conta de administrador, então o programa poderá executar qualquer <po de operação e acessar todo <po de arquivo. A conta de administrador, portanto, deve ser usada apenas em situações nas quais uma conta padrão não tenha privilégios suficientes para realizar uma operação. E, sobretudo, pelo menor tempo possível. Muitas pessoas, entretanto, por questões de comodidade ou falta de conhecimento, u<lizam esta conta para realizar todo <po de a<vidade. U<lizar nas a<vidades co<dianas uma conta com privilégios de administrador é um hábito que deve ser evitado, pois você pode, por exemplo, apagar acidentalmente arquivos essenciais para o funcionamento do sistema operacional ou instalar inadver<damente um código malicioso, que terá acesso irrestrito ao seu computador. •  nunca compar<lhe a senha de administrador; •  crie uma conta padrão e a u<lize para a realização de suas tarefas ro<neiras; •  mantenha a conta de convidado sempre desabilitada (caso você queira u<lizá-­‐la, libere-­‐a pelo tempo necessário, mas tenha certeza de novamente bloqueá-­‐la quando não es<ver mais em uso). http://cartilha.cert.br/fasciculos/
18
Segurança em Computadores
Proteja suas contas e senhas: •  crie tantas contas padrão quantas forem as pessoas que u<lizem o seu computador; •  assegure que todas as contas existentes em seu computador tenham senha; •  assegure que o seu computador esteja configurado para solicitar a conta de usuário e a senha na tela inicial; •  assegure que a opção de login (inicio de sessão) automá<co esteja desabilitada; •  não crie e não permita o uso de contas compar<lhadas, cada conta deve ser acessada apenas por uma pessoa (assim é possível rastrear as ações realizadas por cada um e detectar uso indevido); •  crie tantas contas com privilégio de administrador quantas forem as pessoas que usem o seu computador e que necessitem destes privilégios. http://cartilha.cert.br/fasciculos/
19
Segurança em Computadores
Ao usar o computador em locais públicos: Quando usar seu computador em público, é importante tomar cuidados para evitar que ele seja furtado ou indevidamente u<lizado por outras pessoas. •  procure manter a segurança msica do seu computador, u<lizando travas que dificultem que ele seja aberto, que tenha peças re<radas ou que seja furtado, como cadeados e cabos de aço; •  procure manter seu computador bloqueado, para evitar que seja usado quando você não es<ver por perto (isso pode ser feito u<lizando protetores de tela com senha ou com programas que impedem o uso do computador caso um disposi<vo específico não esteja conectado); •  configure seu computador para solicitar senha na tela inicial (isso impede que alguém reinicie seu computador e o acesse diretamente); •  u<lize criptografia de disco para que, em caso de perda ou furto, seus dados não sejam indevidamente acessados. http://cartilha.cert.br/fasciculos/
20
Segurança em Computadores
Ao usar computadores de terceiros: Ao usar outros computadores, seja de seus amigos, na sua escola, em lanhouse e cyber café, é necessário que os cuidados com segurança sejam redobrados. Ao passo que no seu computador é possível tomar medidas preven<vas para evitar os riscos de uso da Internet, ao usar um outro computador não há como saber, com certeza, se estes mesmos cuidados estão sendo devidamente tomados. •  u<lize opções de navegar anonimamente, caso queria garan<r sua privacidade (você pode usar opções do próprio navegador Web ou anonymizers); •  u<lize um an:malware online para verificar se o computador está infectado; •  não efetue transações bancárias ou comerciais; •  não u<lize opções como "Lembre-­‐se de mim" e "Con<nuar conectado"; •  não permita que suas senhas sejam memorizadas pelo navegador Web; •  limpe os dados pessoais salvos pelo navegador, como histórico de navegação e cookies (os navegadores disponibilizam opções que permitem que isto seja facilmente realizado). http://cartilha.cert.br/fasciculos/
21
Segurança em Computadores
Ao usar computadores de terceiros: •  assegure-­‐se de sair (logout) de sua conta de usuário, nos sites que você tenha acessado; •  seja cuidadoso ao conectar mídias removíveis, como pen-­‐drives. Caso você use seu pen-­‐drive no computador de outra pessoa, assegure-­‐se de verificá-­‐lo com seu an:malware quando for u<lizá-­‐lo em seu computador; •  ao retornar ao seu computador, procure alterar as senhas que, por ventura, você tenha u<lizado. http://cartilha.cert.br/fasciculos/
22
Segurança em Computadores
Outros cuidados: •  o seu computador pessoal é, provavelmente, onde a maioria dos seus dados fica gravada. Por este mo<vo, é importante que você tome medidas preven<vas para evitar perdê-­‐los. Faça regularmente backup dos seus dados. Para evitar que eles sejam perdidos em caso de furto ou mal-­‐funcionamento do computador (por exemplo, invasão, infecção por códigos maliciosos ou problemas de hardware); •  a data e a hora do seu computador são usadas na geração de logs, na correlação de incidentes de segurança, na verificação de cer<ficados digitais (para conferir se estão válidos). Portanto, é muito importante que tome medidas para garan<r que estejam sempre corretas. Observe as dicas sobre como manter a hora do seu computador sincronizada apresentadas em hHp://ntp.br/; •  muitos programas disponibilizam opções de segurança, mas que, por padrão, vêm desabilitadas ou em níveis considerados baixos. A correta configuração destas opções pode contribuir para melhorar a segurança geral do seu computador. Observe as configurações de segurança e privacidade oferecidas pelos programas instalados em seu computador (como programas leitores de e-­‐mails e navegadores Web) e altere-­‐as caso não estejam de acordo com as suas necessidades. http://cartilha.cert.br/fasciculos/
23
Segurança em Computadores
Outros cuidados: Alguns sistemas operacionais permitem que você compar<lhe com outros usuários recursos do seu computador, como diretórios, discos, e impressoras. Ao fazer isto, você pode estar permi<ndo o acesso não autorizado a recursos ou informações sensíveis e que seus recursos sejam usados por atacantes, caso não sejam definidas senhas para controle de acesso ou sejam usadas senhas facilmente descobertas. Por outro lado, assim como você pode compar<lhar recursos do seu computador, você também pode acessar recursos que foram compar<lhados por outros. Ao usar estes recursos, você pode estar se arriscando a abrir arquivos ou a executar programas que contenham códigos maliciosos. http://cartilha.cert.br/fasciculos/
24
Segurança em Computadores
Mantenha-­‐se informado: Material de referência pode ser encontrado na “Car<lha de Segurança para Internet”. Novidades e dicas podem ser ob<das por meio do RSS e do TwiEer do CERT.br. http://cartilha.cert.br/fasciculos/
25
Segurança em Computadores
Mantenha-­‐se informado: Outras fontes de informação disponíveis são: •  Portal Internet Segura, que reúne as principais inicia<vas de segurança na Internet no Brasil, auxiliando os internautas a localizarem informações de interesse e incen<vando o uso seguro da rede; •  O site da Campanha An<spam.br, onde são descritas várias inicia<vas no combate ao spam tanto para conscien<zação de usuários como de boas prá<cas para administradores de redes e sistemas. http://cartilha.cert.br/fasciculos/
26
Segurança em Computadores
ESTE SLIDE NÃO PODE SER REMOVIDO. DEVE SER EXIBIDO EM TODAS AS REPRODUÇÕES, INCLUSIVE NAS OBRAS DERIVADAS Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, e é promovida pelo Comitê Gestor da Internet no Brasil (CGI.br). Ela faz parte de um conjunto de materiais educa<vos com o propósito de promover a conscien<zação sobre o uso seguro da Internet e baseia-­‐se na Car<lha de Segurança para Internet (hEp://car<lha.cert.br/). Esta obra foi licenciada sob a licença Crea<ve Commons Atribuição-­‐Uso não-­‐comercial-­‐Compar<lhamento pela mesma licença 3.0 Brasil (CC BY-­‐NC-­‐SA 3.0). O CERT.br /NIC.br concede a Você uma licença de abrangência mundial, sem royal<es, não-­‐exclusiva, sujeita aos termos e condições desta Licença, para exercer os direitos sobre a Obra definidos abaixo a. Reproduzir a Obra, incorporar a Obra em uma ou mais Obras Cole<vas e Reproduzir a Obra quando incorporada em Obras Cole<vas; b. Criar e Reproduzir Obras Derivadas, desde que qualquer Obra Derivada, inclusive qualquer tradução, em qualquer meio, adote razoáveis medidas para claramente indicar, demarcar ou de qualquer maneira iden<ficar que mudanças foram feitas à Obra original. Uma tradução, por exemplo, poderia assinalar que “A Obra original foi traduzida do Inglês para o Português,” ou uma modificação poderia indicar que “A Obra original foi modificada”; c. Distribuir e Executar Publicamente a Obra, incluindo as Obras incorporadas em Obras Cole<vas; e, d. Distribuir e Executar Publicamente Obras Derivadas. Desde que respeitadas as seguintes condições: • Atribuição — Você deve fazer a atribuição do trabalho, da maneira estabelecida pelo <tular originário ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso do trabalho). No caso deste trabalho, deve incluir a URL para o trabalho original (Fonte – hEp://car<lha.cert.br/) em todos os slides. • Uso não comercial — Você não pode usar esta obra para fins comerciais. • Compar;lhamento pela mesma licença — Se você alterar, transformar ou criar em cima desta obra, você poderá distribuir a obra resultante apenas sob a mesma licença, ou sob uma licença similar à presente. Aviso — Em todas as reu<lizações ou distribuições, você deve deixar claro quais são os termos da licença deste trabalho. A melhor forma de fazê-­‐lo, é colocando um link para a seguinte página hEp://crea<vecommons.org/licenses/by-­‐nc-­‐sa/3.0/br/ A descrição completa dos termos e condições desta licença está disponível em: hEp://crea<vecommons.org/licenses/by-­‐nc-­‐sa/3.0/br/legalcode http://cartilha.cert.br/fasciculos/
27
Download

Slides com notas, para impressão